13.07.2015 Views

CORSAN - Prêmio Nacional da Qualidade em Saneamento

CORSAN - Prêmio Nacional da Qualidade em Saneamento

CORSAN - Prêmio Nacional da Qualidade em Saneamento

SHOW MORE
SHOW LESS
  • No tags were found...

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

foi feita. To<strong>da</strong>s as AS, quando abertas, geram umprotocolo, no qual constam a <strong>da</strong>ta, a hora e amatrícula de qu<strong>em</strong> a abriu, podendo a mesma serencerra<strong>da</strong> por outro operador, constando tambémos seus <strong>da</strong>dos no encerramento dela. Os ca<strong>da</strong>strosde acesso ao sist<strong>em</strong>a são feitos pela corporação,mediante a autorização <strong>da</strong> chefia, sendo feitosbackups diários corporativamente de todos ossist<strong>em</strong>as eletrônicos e de <strong>da</strong>dos locais.A arquitetura dos sist<strong>em</strong>as de informação,utilizados pela US geram cópias de segurança, deforma automática, garantindo que as informaçõesfiqu<strong>em</strong> preserva<strong>da</strong>s, inclusive, por ocasião de paneno equipamento, d<strong>em</strong>onstrando assim, aconfiabili<strong>da</strong>de do sist<strong>em</strong>a.MecanismoDescriçãoRoteadoresFirewallSist<strong>em</strong>a de detecção deintrusosSegmentação <strong>da</strong> rede <strong>em</strong>ProxyUtilização de VPNUtilização de senhasControle de acesso aosist<strong>em</strong>a de arquivosControle de acesso aosist<strong>em</strong>a de banco de<strong>da</strong>dosControle de perfis deusuáriosComissão de SegurançaAlguns <strong>da</strong>dos somente são disponibilizadospublicamente, como é de direito, por instânciashierárquicas superiores e após passar<strong>em</strong> poranálise de consistência e integri<strong>da</strong>de. Ex<strong>em</strong>plotípico desse procedimento ocorre com os <strong>da</strong>dosrelativos à quali<strong>da</strong>de de água trata<strong>da</strong>, que somentepod<strong>em</strong> ser disponibilizados após passar<strong>em</strong> pelaanálise e aprovação <strong>da</strong> SUTRA. As informaçõesnão informatiza<strong>da</strong>s que alimentam o sist<strong>em</strong>ainformatizado são arquiva<strong>da</strong>s por períodosdeterminados segundo a sua natureza. Esseperíodo varia de seis meses até cinco anos,conforme norma <strong>da</strong> Corporação. A tabela 5.1.3apresenta os mecanismos que compõ<strong>em</strong> o sist<strong>em</strong>ade segurança <strong>da</strong> <strong>CORSAN</strong>:Estes equipamentos possu<strong>em</strong> regras específicas que faz<strong>em</strong> a filtrag<strong>em</strong> inicial dos <strong>da</strong>dos. Correspond<strong>em</strong> à primeira barreirade proteção contra acessos não autorizados. Também segmentam a rede <strong>da</strong> <strong>CORSAN</strong> <strong>em</strong> links dedicados para os diversosescritórios <strong>da</strong> US.• Assegura disponibili<strong>da</strong>de, confidenciali<strong>da</strong>de e integri<strong>da</strong>de.A <strong>CORSAN</strong> possui um ambiente redun<strong>da</strong>nte e de balanceamento de carga que garante uma parede de proteção contraataques à base de <strong>da</strong>dos <strong>da</strong> Empresa, b<strong>em</strong> como dos <strong>da</strong>dos armazenados no ambiente Mainframe.As regras do firewall são manti<strong>da</strong>s pela PROCERGS, e os registros de utilização (log) são verificados diariamente.Este sist<strong>em</strong>a analisa o tráfego de <strong>da</strong>dos com o objetivo de identificar possíveis tentativas de burlar o sist<strong>em</strong>a de segurança.Os registros são vistoriados e analisados pela PROCERGS.• Assegura confidenciali<strong>da</strong>de e integri<strong>da</strong>de.Serve para verificar quais acessos os usuários tiveram a rede de Internet.Todo o acesso com parceiros é protegido com o uso de softwares de VPN ou via conexão com um equipamento VPN, queprotege a comunicação criando um túnel protegido de acesso a rede .• Assegura confidenciali<strong>da</strong>de e integri<strong>da</strong>de.A forma de entra<strong>da</strong> na rede <strong>da</strong> <strong>CORSAN</strong> é feita por meio de login e senha de usuário, obedecendo à política de segurança<strong>da</strong> informação <strong>da</strong> <strong>em</strong>presa.• Assegura disponibili<strong>da</strong>de, confidenciali<strong>da</strong>de e integri<strong>da</strong>de.Todo acesso ao sist<strong>em</strong>a de arquivo <strong>da</strong> rede <strong>da</strong> Empresa (diretórios), é feito com autorização específica <strong>da</strong> chefia eliberação do nível de acesso.• Assegura disponibili<strong>da</strong>de, confidenciali<strong>da</strong>de e integri<strong>da</strong>de.Realizado por meio de controle de senhas, sendo os acessos registrados, monitorados e analisados diariamente.• Assegura disponibili<strong>da</strong>de, confidenciali<strong>da</strong>de e integri<strong>da</strong>de.O controle de perfis de usuários é realizado com o auxílio <strong>da</strong> ferramenta Active Directory (AD). Os usuários são reunidos<strong>em</strong> grupos com características comuns, mediante a apresentação de CI que documenta a solicitação de inclusão do usuário<strong>em</strong> um determinado grupo.• Assegura disponibili<strong>da</strong>de, confidenciali<strong>da</strong>de e integri<strong>da</strong>de.Grupo composto por técnicos e gerentes com o objetivo de fornecer subsídios para revisar tecnicamente as normasinerentes à tecnologia <strong>da</strong> informação, b<strong>em</strong> como coordenar a implantação dos procedimentos necessários à segurança noambiente computacional. Também é de responsabili<strong>da</strong>de <strong>da</strong> Comissão, coordenar e direcional as ativi<strong>da</strong>des deadministração de segurança e resolver eventuais discordâncias <strong>em</strong> questão de segurança <strong>da</strong> informação. (AGR) –Assessoria de Gestão de Risco.• Assegura atualização, disponibili<strong>da</strong>de, confidenciali<strong>da</strong>de e integri<strong>da</strong>de.Tabela . 5.1.3 - Mecanismos que compõ<strong>em</strong> o sist<strong>em</strong>a de segurança <strong>da</strong> CorsanNa tabela 5.1.4 são apresentados ex<strong>em</strong>plosde melhorias e refinamentos nas práticas de gestãoe a integração <strong>da</strong> prática com as estratégias <strong>da</strong> USViamão e/ou <strong>da</strong> <strong>CORSAN</strong> como um todo.Ano Prática de gestão Melhorias Objetivo estratégico relacionado2003 - Controle e avaliação por Introdução de classificação no sist<strong>em</strong>a de indicadores Maior eficiência nas informações.meio de indicadores; de eficiência comercial.2004 Inserção de novos indicadores operacionais no- Preservação <strong>da</strong>sInformações.sist<strong>em</strong>a SCO;Adoção dos indicadores GRMD ABES.2004 Necessi<strong>da</strong>de deAdoção de modelo de Gestão baseado nos critériosTreinamento .<strong>da</strong> excelência2004 Incorporação de novas Implantação do SCI, substituindo o sist<strong>em</strong>a comercialtecnologias.SCC, por ser mais dinâmico eficiente e padronizado.2008 Incorporação de novas Sist<strong>em</strong>a SANtecnologias.Atender critérios de excelência.Segurança <strong>da</strong>s informações.Atender critérios de excelência .Maior eficiência nas informações.Controle de indicadoresTabela 5.1.4 Melhorias e refinamentos35

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!